صفحه 2 از 4 نخستنخست 1234 آخرینآخرین
نمایش نتایج: از شماره 11 تا 20 , از مجموع 33

موضوع: تعریف اکسپلویت برای cxs

  1. #11
    عضو دائم j4b3r آواتار ها
    تاریخ عضویت
    Jun 2009
    محل سکونت
    تهران
    نوشته ها
    1,359
    تشکر تشکر کرده 
    460
    تشکر تشکر شده 
    2,996
    تشکر شده در
    1,873 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    نقل قول نوشته اصلی توسط Cold نمایش پست ها
    در این دو مورد میتونید 100% اطمینان بدید که امن هست و به هیچ عنوان سیم انجام نمیشه؟؟

    مخصوصا با این همه solution جدید که ارائه شده ؟

    برای مثال Program symlink که از برنامه های اجرا شده روی حود سرور اجرا میشه یا باگ های خود وب سرور ( چه پرایوت چه پابلیک)

    فکر نمیکنم 100% بشه جلو سایملینک رو گرفت
    من با این روش بالا تقریبا جلو سیم لینک رو گرفتم و هر تعداد شل از نوع سیملینک داشتم
    همه غیرفعال شدند.
    ولی خب امنیت مطلق نیست.
    و همیشه راه جدید برای نفوذ به سیستم هست.
    حداقل باید جلو هکرهای تازه کار رو گرفت.

  2. تعداد تشکر ها از j4b3r به دلیل پست مفید


  3. # ADS




     

  4. #12
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    Post پاسخ : تعریف اکسپلویت برای cxs

    نقل قول نوشته اصلی توسط Cold نمایش پست ها
    در این دو مورد میتونید 100% اطمینان بدید که امن هست و به هیچ عنوان سیم انجام نمیشه؟؟

    مخصوصا با این همه solution جدید که ارائه شده ؟

    برای مثال Program symlink که از برنامه های اجرا شده روی حود سرور اجرا میشه یا باگ های خود وب سرور ( چه پرایوت چه پابلیک)

    فکر نمیکنم 100% بشه جلو سایملینک رو گرفت
    با سلام
    بله بنده می تونم در مورد عدم symlink شدن تضمبن بدم . می تونم access هم بدم که بررسی نمایید.
    چون علاوه بر اینها symlink ار kernel پچ شده ..

    نقل قول نوشته اصلی توسط psproot نمایش پست ها
    اگه دقت کنید گفتم پایتون رو حذف کنید ولی در مورد پرل گفتم ببندینش به این منظور که فقط برنامه های خاصی بتونن ازش استفاده کنن و همه گانی نباشه. برای این کار یه گروه ایجاد میکنید و فقط به اون گروه دسترسی استفاده از پرل رو میدین و فقط برنامه هایی که نیاز به اجرای پرل دارن رو درون گروه قرار میدین.

    ...
    چنین کاری حداقل در cpanel غیرقابل پیاده سازی می باشد. زیرا خود Cpanel براساس perl می باشد و مختص به یوزر و گروه خاصی نمی باشد که بتوان با اضافه کردن در یک گروه به cpanel اجازه استفاده از perl را داد.
    زیرا وقتی شما در بروزر آدرس http://securehost.ir/cpanel را تایپ می کنید . cpanel تحت یوزر securehost اجرا میگردد و برای یوزر دیگر نیز همین طور . که این راه کار برای Cpanel جواب نمیده.
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  5. تعداد تشکر ها از secure_host به دلیل پست مفید


  6. #13
    کاربر اخراج شده
    تاریخ عضویت
    Jun 2012
    نوشته ها
    180
    تشکر تشکر کرده 
    90
    تشکر تشکر شده 
    406
    تشکر شده در
    289 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    دوست عزیز

    فایل ها در بعضی موارد با سایملینک به هم مربوط میشن

    چی رو پچ کردی ؟

    ببندی که 1/3 فایلها از کار میوفته ( وقتی روی public_html کلیک میکنید monitor کنید میبینید که با سایملینک مرتبط شده)

    امنیت هیچ وقت 100% نیست ، مطمئن باشید راه حل برای ساملینک هست ( دیگه دسته اخر هیچ کار نشه خداوند esclator ها رو برای این مواقع گذاشته )

  7. #14
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    با سلام
    دوست عزیز اگه شما بیشتر مطالعه و تحقیق و تجربه داشته باشید باید بدونید که میشود با اعمال patch در kernel میشود نخوه رفتار ln را تغییر داد . چون ln توسط کرنل کنترل می گردد.
    ببین دوست عزیز مشکلی که در symlink بوده این بود که میشد sym زد بدون در نظر گرفتن owner فایل ها . که بعد جهت جلوگیری از این موضوع راهکار این بود که Option داشته باشیم که هنگام symlink کردن ابتدا Owner چک بشه . یعنی symlinkifownermatch . که با این روش هم هیچ مشکلی با public_html و... پیش نمیاد .
    خوب تا اینجا مشکل تقریبا حل شده بود که اخیرا با روش Race Condition توی symlink میشه اینو هم BYpass کرد. و برای این قضیه چون symlink از kernel کنترل میشد . میشه با اعمال تنظیماتی در سطح کرنل عملکرد symlink را تغییر داد که در کرنل Owner چک بشه . که با این روش هم هیچ مشکلی با public_html و... پیش نمیاد .

    خوب ملتفط شدی برادر من ؟ دوست من؟
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  8. تعداد تشکر ها از secure_host به دلیل پست مفید


  9. #15
    عدم تائید ایمیل
    تاریخ عضویت
    Sep 2011
    نوشته ها
    5
    تشکر تشکر کرده 
    16
    تشکر تشکر شده 
    4
    تشکر شده در
    4 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    ببندی که 1/3 فایلها از کار میوفته ( وقتی روی public_html کلیک میکنید monitor کنید میبینید که با سایملینک مرتبط شده)
    هاااااااااااااا؟؟؟؟؟!!!
    یکی اینو از برق بکشه.

    پ.ن (ادیت) : اون در صورتیه که Owner شون یکی نباشه .
    ویرایش توسط Mr.M4st3r : September 18th, 2012 در ساعت 17:30

  10. #16
    کاربر اخراج شده
    تاریخ عضویت
    Jun 2012
    نوشته ها
    180
    تشکر تشکر کرده 
    90
    تشکر تشکر شده 
    406
    تشکر شده در
    289 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    نقل قول نوشته اصلی توسط secure_host نمایش پست ها
    با سلام
    دوست عزیز اگه شما بیشتر مطالعه و تحقیق و تجربه داشته باشید باید بدونید که میشود با اعمال patch در kernel میشود نخوه رفتار ln را تغییر داد . چون ln توسط کرنل کنترل می گردد.
    ببین دوست عزیز مشکلی که در symlink بوده این بود که میشد sym زد بدون در نظر گرفتن owner فایل ها . که بعد جهت جلوگیری از این موضوع راهکار این بود که Option داشته باشیم که هنگام symlink کردن ابتدا Owner چک بشه . یعنی symlinkifownermatch . که با این روش هم هیچ مشکلی با public_html و... پیش نمیاد .
    خوب تا اینجا مشکل تقریبا حل شده بود که اخیرا با روش Race Condition توی symlink میشه اینو هم BYpass کرد. و برای این قضیه چون symlink از kernel کنترل میشد . میشه با اعمال تنظیماتی در سطح کرنل عملکرد symlink را تغییر داد که در کرنل Owner چک بشه . که با این روش هم هیچ مشکلی با public_html و... پیش نمیاد .

    خوب ملتفط شدی برادر من ؟ دوست من؟
    خب دوست مطالع کرده و مجرب من :
    شما که تحقیق کردی باید بدونی ساختار ln به طوری طراحی شده که میتونه در هر لایه ای کار خودش رو انجام بده ( یه چیزی تو مایه های ring0 ) پس با به اصطلاح Kernel Patch (در این مورد یه لینک بزار من نفهمیدم جریانش چیه !!!) نمیتونید کاری فایل های unowner رو چک نکنه و دسترسی نده
    و شاید شما فقط با دستکاری کرنل بتونی کاری کنی که قابل خوندن نباشه فایل
    بعد رسیدیم به پاراگراف بعدی

    تا اونجا که من میدونم race condition یه متود در الکترونیک و یه theread در برنامه نویسی هست

    حالا ممنون میشم شما در مورد بایپس سایملینک با این متود لینک بدی من بخونم ملتفط شم !!!!

    نیاز بود در پست های بعدی سایملینک و ساختار توابعی ln و کنترل کرنل بر روی عملگر ها رو هم با هم بررسی میکنیم



    نقل قول نوشته اصلی توسط Mr.M4st3r نمایش پست ها
    هاااااااااااااا؟؟؟؟؟!!!
    یکی اینو از برق بکشه.

    پ.ن (ادیت) : اون در صورتیه که Owner شون یکی نباشه .
    جونم اسپم

    عزیز یکی رو میخواد شما رو بکشه

    پ.ن 1 : شما همون کسی نیستی که یه چند وقتی با بچه های اشیانه و بلک هت کل کل میکردی هی سایت میاوردی بالا هی میخورد بعد تاپیک میزدی من پسورد دادم فایروال نصب کنند زدن ؟

    شما به جا از برق کشیدن برو نصب فایروال و security 50% رو یاد بگیر( اگه همونی (شرط میبندم پست میزنی نیستی )) ) )

  11. #17
    عدم تائید ایمیل
    تاریخ عضویت
    Sep 2011
    نوشته ها
    5
    تشکر تشکر کرده 
    16
    تشکر تشکر شده 
    4
    تشکر شده در
    4 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    شما همون کسی نیستی که یه چند وقتی با بچه های اشیانه و بلک هت کل کل میکردی هی سایت میاوردی بالا هی میخورد بعد تاپیک میزدی من پسورد دادم فایروال نصب کنند زدن ؟
    !!!!!!!
    آشیانه ؟!!! بلک هت ؟!!
    تاپیک میزدم پس دادم فایروال نصب کنن ؟‌!!!!
    خوشحال میزنی !!

    برو نصب فایروال و security 50% رو یاد بگیر
    هه ! شما که هنوز ساختار ln و User-Groups تو لینوکس رو بلد نیستی اومدی اینجا حرفهای تخصصی تلاوت مینمایی ؟

    عزیزم اینجا جای کل کل نیست. برو (kn0rf جان) با هم سن خودت (بچه های آشیانه) بازی کن
    پیوست : ادامشو میتونی از همون بچه های بلک هت آی دی مو بگیری بیای صحبت کنیم (البته اگه دادن !)

    دافظ شما.

  12. #18
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    نقل قول نوشته اصلی توسط Cold نمایش پست ها
    خب دوست مطالع کرده و مجرب من :
    شما که تحقیق کردی باید بدونی ساختار ln به طوری طراحی شده که میتونه در هر لایه ای کار خودش رو انجام بده ( یه چیزی تو مایه های ring0 ) پس با به اصطلاح Kernel Patch (در این مورد یه لینک بزار من نفهمیدم جریانش چیه !!!) نمیتونید کاری فایل های unowner رو چک نکنه و دسترسی نده
    و شاید شما فقط با دستکاری کرنل بتونی کاری کنی که قابل خوندن نباشه فایل
    بعد رسیدیم به پاراگراف بعدی

    تا اونجا که من میدونم race condition یه متود در الکترونیک و یه theread در برنامه نویسی هست

    حالا ممنون میشم شما در مورد بایپس سایملینک با این متود لینک بدی من بخونم ملتفط شم !!!!

    نیاز بود در پست های بعدی سایملینک و ساختار توابعی ln و کنترل کرنل بر روی عملگر ها رو هم با هم بررسی میکنیم

    با سلام بر جناب BlackHat :
    حوب می دونم شما دوست عزیز و کلاه سیاه سواد انگلیسی بالایی دارید پس به شما لینک زیر را ارجاع می دهم تا در مورد Kernel Protection مطالعه ای داشته باشی .
    برای شما Blackhat خوب نیست که از آخرین متد های Security اطلاعی نداشته باشید. اخیرا Mr.Brad از GrSecurity برای این مورد Patch ارایه کرده اند. مطمئنا ایشون را میشناسی . نگی نمی شناسی که ناراحت میشم
    Kernel Based Symlink Protection (SymlinksIfOwnerMatch ) - Web Hosting Talk

    خوب فکر می کردم دوستانی که تو آشیانه هستند بیشتر در مورد حملات متمرکز باشند و حداقل افرادی را که به عنوان Blackhat پرورش میدهند کامل بهشون آگاهی میدهند و بهشون در مورد متدهای Race Condition در علوم Hacking آموزش می دهند ولی انگار اشتباه می کردم.
    باز هم شما را در این مورد به جناب Brad از بچه های GrSecurity ارجاع میدهم. که مطلع باشید در مورد Race Condition :
    Introducing SecureLinks for Apache

    خوب اگه بیشتر هم در مورد Race Condition بخواهید بدونید در یکی از فروم های امنیتی اینو دیدم . مربوط به موضوع symlink نیست ولی در مورد Race Condition جالبه .
    Race Conditions Vulns + Simulation

    با تشکر
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  13. تعداد تشکر ها ازsecure_host به دلیل پست مفید


  14. #19
    کاربر اخراج شده
    تاریخ عضویت
    Jun 2012
    نوشته ها
    180
    تشکر تشکر کرده 
    90
    تشکر تشکر شده 
    406
    تشکر شده در
    289 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    نقل قول نوشته اصلی توسط secure_host نمایش پست ها
    با سلام بر جناب BlackHat :
    حوب می دونم شما دوست عزیز و کلاه سیاه سواد انگلیسی بالایی دارید پس به شما لینک زیر را ارجاع می دهم تا در مورد Kernel Protection مطالعه ای داشته باشی .
    برای شما Blackhat خوب نیست که از آخرین متد های Security اطلاعی نداشته باشید. اخیرا Mr.Brad از GrSecurity برای این مورد Patch ارایه کرده اند. مطمئنا ایشون را میشناسی . نگی نمی شناسی که ناراحت میشم
    Kernel Based Symlink Protection (SymlinksIfOwnerMatch ) - Web Hosting Talk

    خوب فکر می کردم دوستانی که تو آشیانه هستند بیشتر در مورد حملات متمرکز باشند و حداقل افرادی را که به عنوان Blackhat پرورش میدهند کامل بهشون آگاهی میدهند و بهشون در مورد متدهای Race Condition در علوم Hacking آموزش می دهند ولی انگار اشتباه می کردم.
    باز هم شما را در این مورد به جناب Brad از بچه های GrSecurity ارجاع میدهم. که مطلع باشید در مورد Race Condition :
    Introducing SecureLinks for Apache

    خوب اگه بیشتر هم در مورد Race Condition بخواهید بدونید در یکی از فروم های امنیتی اینو دیدم . مربوط به موضوع symlink نیست ولی در مورد Race Condition جالبه .
    Race Conditions Vulns + Simulation

    با تشکر
    با تشکر از شما

    1- من جایی ذکر نکردم عضو دو تیم بالا باشم ! گفتم ؟

    2- خیلی از شما منونم بابت بحثتون ، منم بدم نمیاد بحث درست باشه و به جایی برسی

    3- تو لینک هایی که دادین من جایی ندیدم از متود race برای بایپس سایملینک استفاده کنند

    4- در مورد کلی بحث ، عزیز دل من نگفتم نمیشه جلو سایملینک رو گرفت ، شما تا 99% شاید بتونی این کارو کنی ولی هنوز اون 1% هست ، همون طور که میگی وقتی از طریق کامپایل بسته شد بازم متود اومد برای بایپس ( با اینکه من چیزی ندیدم ) پس مطمئن باش در حتی اگه از کرنل (!) هم بتونی جلو این مشکل رو بگیری بازم راه برای بایپس هست
    همون طور که ادعا شد از سال 2010 در لینوکس BOF قابل اجرا نیست و روت نمیتونید کنید تو سرور ولی بازم دیدید که با بایپس مواردی مثل ASLR این بازم هم قابل به روتینگ هستید

    در اخر بهتون پیشنهاد میکنم هیچ وقت به کسی تضمین امنیت کامل ندید

    پ.ن : نیاز به ادامه بحث بود ادامه بدیم من خوشحال میشم اما نه با لینک و ( سعی بر مسخره کردن طرف مقابل) ، بلکه بشینیم از پایه سایملینک رو بررسی کنیم به یه جایی برسیم

  15. #20
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : تعریف اکسپلویت برای cxs

    نقل قول نوشته اصلی توسط Cold نمایش پست ها
    با تشکر از شما

    1- من جایی ذکر نکردم عضو دو تیم بالا باشم ! گفتم ؟
    من براساس برخی شواهد می گفتم که به نظر تصور بنده اشتباه بوده و اگر واقعا اشتباه کردم از شما عذر خواهم.
    2- خیلی از شما منونم بابت بحثتون ، منم بدم نمیاد بحث درست باشه و به جایی برسی
    خوب همه از این مباحث دوست دارند . من هم مدتی است دلم تنگ شده برای بحث های علمی توی Webhostingtalk.ir ولی متاسفانه اکثرا توی این فروم به فروش فکر می کنند تا دانش علمی

    3- تو لینک هایی که دادین من جایی ندیدم از متود race برای بایپس سایملینک استفاده کنند
    توی این لینک
    Introducing SecureLinks for Apache
    شما این جمله رو خوندید ؟
    Some hosts used SymLinksIfOwnerMatch directive instead -- but that din't really work, as race condition (when symlink is made to point to hacker's file, and then to good user's file) makes it very simple to exploit.
    4- در مورد کلی بحث ، عزیز دل من نگفتم نمیشه جلو سایملینک رو گرفت ، شما تا 99% شاید بتونی این کارو کنی ولی هنوز اون 1% هست ، همون طور که میگی وقتی از طریق کامپایل بسته شد بازم متود اومد برای بایپس ( با اینکه من چیزی ندیدم ) پس مطمئن باش در حتی اگه از کرنل (!) هم بتونی جلو این مشکل رو بگیری بازم راه برای بایپس هست
    همون طور که ادعا شد از سال 2010 در لینوکس BOF قابل اجرا نیست و روت نمیتونید کنید تو سرور ولی بازم دیدید که با بایپس مواردی مثل ASLR این بازم هم قابل به روتینگ هستید

    در اخر بهتون پیشنهاد میکنم هیچ وقت به کسی تضمین امنیت کامل ندید
    ببین برادر من فکر می کنیم در مورد تابع symlink بیشتر نیاز به مطالعه احساس می شود که تا از نحوه رخداد symlink اطلاعات کافی بدست آید. در کرنل مشخص می گردد که این symlink چه گونه عمل کند !!! وقتی نحوه عملکرد یک تابع را تغییر دهید دیگر اون تابع مانند قبل عمل نمی کند که بشود bypass کرد.
    در دنیای هک و امنیت چیزی که بنده در این ۹ سال کار و تجربه فهمیدم . اینه که هر چیزی امکان bypass داره . فقط ممکنه method فرق کنه .
    ببین ممکنه symlink بایپس بشه . ولی نه با متد های کنونی . ممکنه ایده تغییر کنه و منطق عملکرد و bypass به نحو دیگری bypass بشه که در این مورد کامل با حرف شما موافقم که 1٪ باقیمانده را برای همین اختصاص می دهند. مثلا همین قضیه ای که فرمودید در مورد BOF. اگر دقت کنید method بایپس و نحوه استفاده از BOF تغییر کرده حداقل توی Auto Root Exploit ها. پس ممکنه با متد جدیدی این کار انجام بشه .
    در مورد تضمین هم بنده یادم نمیاد در کل پست هایی که در این وب سایت دادم امنیت را تضمین کرده باشم . زیرا به نظر بنده کسانی که امنیت را تضمین میکنند . چیزی از امنیت نمی دونند. چون امنیت یک موضوع کاملا نسبی است.

    پ.ن : نیاز به ادامه بحث بود ادامه بدیم من خوشحال میشم اما نه با لینک و ( سعی بر مسخره کردن طرف مقابل) ، بلکه بشینیم از پایه سایملینک رو بررسی کنیم به یه جایی برسیم
    خوب من هم موافقم که بحث ادامه پیدا کنه . ولی باید پشت حرف و صحبت و بحثی که انجام میشه دلایل متقن و منتقی باشه که برای این مورد است که لینک داده می شود. به هر حال خواستید در این مورد صحبت کنید بنده هستم در خدمتتون
    ویرایش توسط secure_host : September 19th, 2012 در ساعت 13:21
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  16. تعداد تشکر ها ازsecure_host به دلیل پست مفید


صفحه 2 از 4 نخستنخست 1234 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. اکسپلویت جدید MySQL 5.6.35 And 5.7.17 Integer Overflow
    توسط IrIsT در انجمن اخبار دنیای فناوری
    پاسخ ها: 0
    آخرين نوشته: May 3rd, 2017, 17:26
  2. اکسپلویت بسیار خطرناک جدید SSHD Rootkit (همکاران مدیر سرور بخوانید)
    توسط nginxweb در انجمن ردهت,فدورا,سنت-او-اس Redhat,Fedora,CentOS
    پاسخ ها: 90
    آخرين نوشته: April 2nd, 2014, 03:46
  3. نرم افزار اکسپلویت باگ جدید Kloxo
    توسط Cyb3r_Inj3ct0r در انجمن وب سرورها
    پاسخ ها: 2
    آخرين نوشته: February 27th, 2014, 10:31
  4. اموزش نرم افزار متاسپلویت بصورت جامع در( 10 بخش)
    توسط ULTRAWEB در انجمن مباحث دیگر
    پاسخ ها: 0
    آخرين نوشته: November 24th, 2013, 02:51

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •